Русские документы
RSS rusdoc.ru  Найти :
Последние поступления
  Hardware:
Видеоустройства
Системные платы
Процессоры
Мобильные устройства
Аудиосистема
Охлаждение системы
Накопители информации
КПК и ноутбуки
Телефоны и связь
Периферия
Система
Сети
Разные устройства
 
  Programming:
Web-разработка
Языки программирования
Технологии и теория
Разработка игр
Программная инженерия
 
  Software:
Операционные системы
Windows 7
Базы данных
Обзоры программ
Графика и дизайн
   
  Life:
Компьютерная жизнь
Разные материалы
   
Партнеры
Публикация
Правовая информация
Реклама на сайте
Обратная связь
Экспорт в RSS Экспорт в RSS2.0
   
> Главная :: Hardware :: Сети :: Безопасность ПК (статей: 181)
 • Безопасность ПК. Статьи. Страница 16:
 • << назад 12 13 14 15 [16] 17 18
Как стать хэкером • 18.01.2002 Как стать хэкером
"Жаргон-файл" содержит кучу определений для термина "хэкер", большинство которых связано с технической компетентностью и удовольствием, получаемым от решения проблем и преодоления преград. Но если же вы хотите знать, как стать хэкером, то действительно существенными являются два аспекта ...
• Автор: Eric S. Raymond <
Библия хакера • 16.01.2002 Библия хакера
Хакеpстово - это взлом не только одних пpогpамм, но так же и всей дpугой окpужающей нас инфоpмации инфоpмации изо всех сфеp жизни. В книге показаны различные варианты взлома.
• Автор: Перевод Крис Касперски <
IP адрес: определение и сокрытие • 16.01.2002 IP адрес: определение и сокрытие
Как известно, Internet основана на семействе протоколов tcp/ip, определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, напрмер, 192.168.0.1. В то время как адрес сервера должен быть доступен всем клиентам, желающим воспользоваться его услугами, клиент вовсе не обязан афишировать свой адрес на каждом углу. Более того, обнародование ip-адреса может привести к весьма серьезным последствиям.
• Автор: Дмитрий Леонов, "HackZone-Территория взлома", #1-2/1998 <
Несанкционированный доступ : примеры вторжения • 12.01.2002 Несанкционированный доступ : примеры вторжения
Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься над тем, как защитить свои информационные ресурсы и компьютеры от различного рода злоумышленников. Для того, чтобы разработать реально действующие контрмеры, необходимо знать способы и методы взломщиков.
<
Хакеры, взломщики и другие информационные убийцы • 11.01.2002 Хакеры, взломщики и другие информационные убийцы
Очевидно, что смысл Сети сетей состоит в разумности ограничения круга пользователей того или иного сервера. Любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами...
• Автор: Б. Леонтьев <
Анатомия дружеского взлома • 09.01.2002 Анатомия дружеского взлома
Тому, кто хочет узнать, насколько хорошо защищен его Web-сервер, можно посоветовать весьма надежное средство: нанять хакера и попросить его взломать защиту. Этот способ сослужил отличную службу одной финансовой организации, собиравшейся проводить банковские операции с помощью Web-технологий.
<
Почем VISA в страну дураков • 08.01.2002 Почем VISA в страну дураков
В последнее время все только и думают, как бы заработать деньги на WWW, забывая при этом, что круговорот денег в экономике все чаще предполагает, что деньги берутся не в тумбочке и не в Гознаке, а изымаются из наших с вами карманов всеми честными и нечестными способами.
<
Банкомат - всё очень просто • 27.12.2002 Банкомат - всё очень просто
Банковские автоматы и кредитные карточки уже давно появились на улицах больших городов и постепенно начинают входить в нашу жизнь. Что есть банкомат с точки зрения хакера? Правильно, источник халявы и быстрого способа заработать немного карманных деньжат.
• Автор: Крис Касперски <
Как ломать программы в Windows • 26.12.2002 Как ломать программы в Windows
Ломать программы Windows в большинстве случаев даже проще, чем ломать программы Dos. В Windows сложно что-нибудь скрыть от того, кто ищет, особенно если программа использует стандартные функции Windows.
• Автор: ED!SON [UCF], перевод Mr.Boco/TCP <
Руководство по написанию простейшего VxD-эмулятора • 25.12.2002 Руководство по написанию простейшего VxD-эмулятора
Руководство по написанию простейшего VxD-эмулятора для программы DigiSHOW.vld v1.26.
• Автор: Spot //UCL <
 • << назад 12 13 14 15 [16] 17 18

• Рекомендуем почитать:
[an error occurred while processing this directive]
Реклама:


Последнее на сайте :
28.05.2015:
Нужен надежный хостинг с поддержкой php mysql?
Бесплатный конвертер для видео файлов
Немножко философский пост про то, как мы в глаза смотрели
Самые заметные проблемы облачных провайдеров за 2012 год
Распределительная сеть дата-центров мирового масштаба — сердце империи Google
Google выделяет миллионы долларов на новый конкурс по взлому Chrome
Top 5 раздражающих моментов в работе программиста
Глава мобильного подразделения Ubuntu Ричард Коллинз рассказал о планах
Обзор планшета Acer ICONIA W7. Windows 8 по-профессиональному
Как получить nano-sim для iPhone 5?



Реклама:





© Copyright 1998-2012 Александр Томов. All rights reserved.